/
Cyber-Resilienz

Swish: Was Steph Curry uns über Unternehmenssicherheit beibringen kann

Dieser Artikel wurde ursprünglich veröffentlicht am Forbes.com.

Die besten Sicherheitsexperten sind diejenigen, die wie ein Hacker denken können. Ihre Sichtweise auf Verteidigung basiert auf einem grundlegenden Verständnis davon, wie ein System nach Schwachstellen durchsucht werden kann, die leicht ausgenutzt werden können. Gibt es undurchsichtige Zugangspunkte, die nicht gesichert sind? Alles, was es braucht, ist ein übersehenes Gerät mit Standardpasswörtern, das mit der Außenwelt verbunden ist, und die Angreifer sind da, obwohl alle Ressourcen für den Schutz des Haupteingangs aufgewendet wurden.

Aus diesem Grund fixieren sich moderne Sicherheitsteams nicht mehr auf die Eingangstür (auch bekannt als den Netzwerkperimeter) und wenden stattdessen ausgefeiltere Techniken an, um den Schaden zu begrenzen, den Kriminelle anrichten können. Sie berücksichtigen auch den Wert der zu schützenden Vermögenswerte, da sie wissen, dass Angreifer dazu neigen, den Weg des geringsten Widerstands einzuschlagen. Das bedeutet, dass sie zu weniger sicheren Projekten übergehen werden — egal, ob es sich um ein weniger sicheres Unternehmen unter anderen handelt oder um weniger sichere Server innerhalb einer Organisation.

Um all diese Variablen abzuwägen, müssen Sie alle Ihre kritischen Anwendungen und Daten kennen, wo sie sich befinden und welche Pfade mit ihnen verbunden sind. Wenn Sie wissen, wo sich die wichtigen Ziele befinden und welche Pfade dorthin führen, können Sie intelligente Entscheidungen darüber treffen, wo Sie Ihre Abwehrmaßnahmen priorisieren. Jetzt denkst du wie ein Hacker.

Wie erhöhen wir also die Sicherheit in dieser Umgebung? Eine Technik besteht darin, die verfügbaren Angriffspfade zu reduzieren. Der sicherste Ort für Ihre Wertsachen (Ihre Anwendungen und Daten) wäre ein verstärkter unterirdischer Bunker, umgeben von bewaffneten Wachen und Lasern (wenn Sie einen Bunker bauen wollen, müssen Sie Laser haben). Es gibt einen Weg hinein, und die Eintrittskosten für den Angreifer sind hoch, was bedeutet, dass er wahrscheinlich woanders hingehen wird. Das schützt zwar Ihre Vermögenswerte, ist aber kaum eine erschwingliche oder praktikable Option.

Eine Möglichkeit, darüber nachzudenken, besteht darin, eine Analogie in der realen Welt zu verwenden. Nehmen wir an, Sie sind im Bereich der physischen Sicherheit tätig und Ihre Aufgabe ist es, Steph Curry zu schützen, wenn er an einem örtlichen Veranstaltungsort eine Rede hält. Sie können den Veranstaltungsort nicht einfach kontrollieren, weil viele Leute rein und raus müssen, und Sie können Steph nicht in einem Bunker verstecken, weil es darum geht, dass die Leute ihn sehen. Dies ist vergleichbar mit dem Problem, mit dem ein Chief Information Officer (CIO) oder ein Chief Information Security Officer (CISO) konfrontiert ist, der mit der Sicherung eines Unternehmensrechenzentrums oder einer Cloud beauftragt ist.

Was wir tun können, ist, alle möglichen Zugangspunkte zum Veranstaltungsort zu evaluieren und diejenigen, die wir nicht benötigen, zu sperren. Vielleicht werden die beiden Seitentüren und eine der Hintertüren nicht benötigt, also können wir sie komplett verbarrikadieren. Die verbleibende Hintertür steht möglicherweise nur Steph und seinem Team offen und erfordert einen Ausweis für den Zugang. Der einzige öffentliche Eingang sind jetzt die Eingangstüren zum Veranstaltungsort, wo wir fünf Metalldetektoren installieren.

Wir haben daher die Angriffsfläche erheblich reduziert, indem wir alle Pfade analysiert und entschieden haben, welche wir blockieren können und wo wir den Zugriff einschränken. In der Sicherheitswelt wenden wir dieselbe Technik auf Daten und Anwendungen an, identifizieren alle möglichen Pfade und sperren alle außer den wesentlichen aus. Bei der Mikrosegmentierung wird das Prinzip der geringsten Rechte angewendet, um dies im Rechenzentrum und in der Cloud zu erreichen. Dieses Prinzip wird von Unternehmen verwendet, um einige der sensibelsten Anwendungen und Daten der Welt zu schützen.

Aber was passiert, wenn Sie herausfinden, dass zwei Ihrer Metalldetektoren nicht funktionieren und sich die Warteschlangen für die Veranstaltung langsam um den Block drehen? Schwächst du deine Sicherheitsvorkehrungen, um die Warteschlangen in Bewegung zu halten, oder priorisierst du Stephs Sicherheit über alles andere? Ich beantworte diese Fragen in der zweiter Teil dieser Serie.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Ansätze zur Cyberresistenz, neue Illumio Tools und der Hacking Humans Podcast
Cyber-Resilienz

Ansätze zur Cyberresistenz, neue Illumio Tools und der Hacking Humans Podcast

Die Berichterstattung von Illumio im April zeigt die innovative Arbeit, die Illumio leistet, um in der Sicherheitsbranche führend zu werden.

Swish: Was Steph Curry uns über Unternehmenssicherheit beibringen kann
Cyber-Resilienz

Swish: Was Steph Curry uns über Unternehmenssicherheit beibringen kann

Die besten Sicherheitsexperten sind diejenigen, die wie ein Hacker denken können. Ihre Sichtweise auf Verteidigung basiert auf einem grundlegenden Verständnis davon, wie ein System nach Schwachstellen durchsucht werden kann, die leicht ausgenutzt werden können.

Bringen Sie mich zu Ihrem Domänencontroller: Schutz und Gegenmaßnahmen mithilfe von Zero-Trust-Tools
Cyber-Resilienz

Bringen Sie mich zu Ihrem Domänencontroller: Schutz und Gegenmaßnahmen mithilfe von Zero-Trust-Tools

In Teil 1 dieser Blogserie haben wir untersucht, wie Discovery-Methoden bei einem ersten Kompromiss eingesetzt werden können.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?